Yönetilen diskler için bekleyen çift şifrelemeyi etkinleştirme
Makale
Şunlar için geçerlidir: ✔️ Linux VM'leri ✔️ Windows VM'leri ✔️
Azure Disk Depolama, yönetilen diskler için bekleyen çift şifrelemeyi destekler. Bekleyen çift şifreleme ve diğer yönetilen disk şifreleme türleri hakkında kavramsal bilgi için disk şifreleme makalemizin Bekleyen çift şifreleme bölümüne bakın.
Kısıtlamalar
Bekleme sırasında çift şifreleme şu anda Ultra Diskler veya Premium SSD v2 disklerinde desteklenmemektedir.
Şifreleme türü için Platform tarafından yönetilen ve müşteri tarafından yönetilen anahtarlarla çift şifreleme'yi seçin.
Not
Belirli bir şifreleme türüne sahip bir disk şifreleme kümesi oluşturduktan sonra değiştirilemez. Farklı bir şifreleme türü kullanmak istiyorsanız, yeni bir disk şifreleme kümesi oluşturmanız gerekir.
Kalan bilgileri doldurun.
Bir Azure Key Vault ve anahtar seçin veya gerekirse yeni bir anahtar oluşturun.
Not
Bir Key Vault örneği oluşturursanız geçici silme ve temizleme korumasını etkinleştirmeniz gerekir. Yönetilen diskleri şifrelemek için Key Vault kullanılırken bu ayarlar zorunlu hale getirilir ve yanlışlıkla silme nedeniyle veri kaybına karşı korunursunuz.
Oluştur'u belirleyin.
Oluşturduğunuz disk şifreleme kümesine gidin ve görüntülenen hatayı seçin. Bu, disk şifreleme kümenizi çalışacak şekilde yapılandıracaktır.
Bir bildirim açılır ve başarılı olur. Bunu yaptığınızda anahtar kasanızla disk şifreleme kümesini kullanabilirsiniz.
Diskinize gidin.
Şifreleme'yi seçin.
Anahtar yönetimi için Platform tarafından yönetilen ve müşteri tarafından yönetilen anahtarlar altındaki anahtarlardan birini seçin.
Kaydet'i seçin.
Artık yönetilen diskinizde bekleyen çift şifrelemeyi etkinleştirdiniz.
Azure Key Vault ve şifreleme anahtarının bir örneğini oluşturun.
Key Vault örneğini oluştururken geçici silme ve temizleme korumasını etkinleştirmeniz gerekir. Geçici silme, Key Vault'un belirli bir saklama süresi (varsayılan olarak 90 gün) için silinmiş bir anahtar tutmasını sağlar. Temizleme koruması, silinen bir anahtarın saklama süresi atlayana kadar kalıcı olarak silinemesini sağlar. Bu ayarlar yanlışlıkla silme nedeniyle veri kaybına karşı sizi korur. Yönetilen diskleri şifrelemek için Key Vault kullanılırken bu ayarlar zorunlu hale getirilir.
subscriptionId=yourSubscriptionID
rgName=yourResourceGroupName
location=westcentralus
keyVaultName=yourKeyVaultName
keyName=yourKeyName
diskEncryptionSetName=yourDiskEncryptionSetName
diskName=yourDiskName
az account set --subscription $subscriptionId
az keyvault create -n $keyVaultName -g $rgName -l $location --enable-purge-protection true --enable-soft-delete true
az keyvault key create --vault-name $keyVaultName -n $keyName --protection software
ile az keyvault key showoluşturduğunuz anahtarın anahtar URL'sini alın.
az keyvault key show --name $keyName --vault-name $keyVaultName
EncryptionAtRestWithPlatformAndCustomerKeys olarak ayarlanmış encryptionType ile bir DiskEncryptionSet oluşturun. değerini, adresinden az keyvault key showaldığınız URL ile değiştirinyourKeyURL.
DiskEncryptionSet kaynak erişimini anahtar kasasına verin.
Not
Azure'ın Microsoft Entra kimliğinizde DiskEncryptionSet'inizin kimliğini oluşturması birkaç dakika sürebilir. Aşağıdaki komutu çalıştırırken "Active Directory nesnesi bulunamıyor" gibi bir hata alırsanız, birkaç dakika bekleyin ve yeniden deneyin.
desIdentity=$(az disk-encryption-set show -n $diskEncryptionSetName -g $rgName --query [identity.principalId] -o tsv)
az keyvault set-policy -n $keyVaultName -g $rgName --object-id $desIdentity --key-permissions wrapkey unwrapkey get
Azure Key Vault ve şifreleme anahtarının bir örneğini oluşturun.
Key Vault örneğini oluştururken geçici silme ve temizleme korumasını etkinleştirmeniz gerekir. Geçici silme, Key Vault'un belirli bir saklama süresi (varsayılan olarak 90 gün) için silinmiş bir anahtar tutmasını sağlar. Temizleme koruması, silinen bir anahtarın saklama süresi atlayana kadar kalıcı olarak silinemesini sağlar. Bu ayarlar yanlışlıkla silme nedeniyle veri kaybına karşı sizi korur. Yönetilen diskleri şifrelemek için Key Vault kullanılırken bu ayarlar zorunlu hale getirilir.
Oluşturduğunuz Key Vault örneğinin kaynak kimliğini alın; sonraki komutlar için buna ihtiyacınız olacaktır.
Get-AzKeyVault -VaultName $keyVaultName
EncryptionAtRestWithPlatformAndCustomerKeys olarak ayarlanmış encryptionType ile bir DiskEncryptionSet oluşturun. ve yourKeyVaultURL değerini daha önce aldığınız URL'lerle değiştirinyourKeyURL.
DiskEncryptionSet kaynak erişimini anahtar kasasına verin.
Not
Azure'ın Microsoft Entra kimliğinizde DiskEncryptionSet'inizin kimliğini oluşturması birkaç dakika sürebilir. Aşağıdaki komutu çalıştırırken "Active Directory nesnesi bulunamıyor" gibi bir hata alırsanız, birkaç dakika bekleyin ve yeniden deneyin.